Reklama

Cisco: Nowa luka Log4j jest niebezpieczna

Pierwsze przypadki wykorzystania luki w Log4j dotyczyły kopania krytpowalut, ale to początek. Cyberprzestępcy mogą użyć ją do kradzieży własności intelektualnej i ataków ransomware – ostrzega Vitor Ventura, starszy analityk zagrożeń w Cisco Talos.

Publikacja: 20.12.2021 12:48

Cisco: Nowa luka Log4j jest niebezpieczna

Foto: Adobe Stock

Czy luka Log4j jest dużym zagrożeniem?

Luka powoduje zagrożenia na wielu poziomach, pozwala na zdalne wprowadzenie kodu, a ponadto stwarza liczne możliwości nadużyć. Funkcjonuje w powszechnie wykorzystywanych bibliotekach Log4j, używanych w systemach osadzonych w sieci, jak również w powiązanych z nimi usługach i aplikacjach, które - na pierwszy rzut oka - nie wydają się być narażone na ataki. Jest to podatność związana ze zdalnym wprowadzaniem kodu. Cyberprzestępca może wprowadzić dowolny kod do wybranego systemu - w praktyce oznacza to, że możliwe są wszelkie rodzaje ataków.

Czy można ją bezpiecznie załatać? Podobno jedna z łatek miała błędy i dalej umożliwiała działania cyberprzestępcom?

Łatki są bezpieczne. To, co się stało, to wykrycie nowych luk w konfiguracjach innych niż domyślne. Ale to nie znaczy, że łatki nie są dobrym rozwiązaniem.

Czytaj więcej

Odkryto wielką dziurę. Najpoważniejszy cyberkryzys w historii?
Reklama
Reklama

Jak się zabezpieczyć i sprawdzić, czy nasze systemy są zagrożone?

Pierwszym krokiem jest poznanie, jaki jest realny poziom zagrożenia, a radzenie sobie z ryzykiem często zaczyna się od kilku podstawowych kroków. Ta luka nie różni się od innych, które pojawiły się przed nią, dlatego przede wszystkim należy zająć się podstawami. Chodzi o poznanie swojego środowiska - gdzie znajdują się aplikacje, jaka jest ich waga, jakie są między nimi zależności? Wszystko to pomaga wprowadzić w życie opartą na ryzyku strategię reagowania na tego rodzaju luki w zabezpieczeniach, umożliwiając odpowiednią hierarchizację wysiłków związanych z łataniem i łagodzeniem skutków. Kolejny krok - wykorzystanie segmentacji. Nie wszystkie serwery muszą mieć dostęp do internetu. Chociaż nie zapobiegnie to w stu procentach exploitom, może zapobiec pobieraniu złośliwego kodu. Dzięki temu specjaliści odpowiedzialni za bezpieczeństwo zyskają czas na wykonanie innych niezbędnych działań, takich jak instalowane łat w oprogramowaniu. Konieczny jest też monitoring, m.in. sieci pod kątem nietypowych prób uzyskania dostępu do internetu.

Firmy powinny mieć plan reagowania na incydenty?

Tak. Tworząc scenariusze działania, warto uwzględnić gotowość do zebrania zespołów wokół tego typu zdarzeń, upewniając się, że ich członkowie wiedzą jak reagować. Warto przeprowadzać w tym celu regularne ćwiczenia symulujące ataki, aby uwypuklić obszary, w których organizacja powinna się poprawić. Należy przygotować dobry wykaz materiałów dla oprogramowania tworzonego wewnętrznie. W tym przypadku będzie to lista aplikacji podatnych na ataki. Jeśli nie są one opracowane wewnętrznie, warto zlecić to dostawcom rozwiązań.

Czy w przypadku Log4j Polska powinna ogłosić cyberalarm, tak jak zrobili to Niemcy?           

Jest to indywidualny wybór każdego kraju, dotyczący tego jak radzi sobie z tego typu problemami. Podnoszenie świadomości i dostarczanie organizacjom informacji o tym, jak sobie z tego typu zagrożeniami radzić, jest zawsze wskazane.

Bezpieczeństwo
Jak budować strategię cyberodporności
Bezpieczeństwo
Cyberprzestępcy testują nasze wodociągi
Bezpieczeństwo
Cyberbezpieczeństwo? Często tylko na papierze
Materiał Promocyjny
Jak się bronić przed socjotechniką cyberprzestępców
Materiał Promocyjny
Startupy poszukiwane — dołącz do Platform startowych w Polsce Wschodniej i zyskaj nowe możliwości!
Bezpieczeństwo
Jak manipulacja w sieci działa na nasz mózg
Materiał Promocyjny
Jak rozwiązać problem rosnącej góry ubrań
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama
Reklama